漏洞信息
# lobe-chat 原生Web SSRF漏洞
## 漏洞概述
LobeChat 是一个开源的聊天应用程序平台。在其版本 1.136.1 中,`web-crawler` 包存在服务器端请求伪造(SSRF)漏洞,影响 `tools.search.crawlPages` tRPC 端点。
## 影响版本
- **受影响版本**:LobeChat 1.136.1
## 漏洞细节
- 客户端可以向 `crawlPages` 接口传递一个包含任意 URL 的数组和 `impls` 参数,指定实现为 `naive`。
- `naive` 实现会从服务器端直接抓取用户提供的每一个 URL。
- 系统未对目标 URL 进行校验或对内网地址(如 `localhost`, `127.0.0.1`, 私有 IP 地址段、云服务元数据地址等)进行限制。
## 漏洞影响
- 攻击者可通过该漏洞请求服务器访问内部 HTTP 服务。
- 可能导致敏感数据泄露,如内部 API 数据或云实例的元数据凭据。
- 攻击者需要有效用户 token,或在开发模式下利用 bypass 请求头实施攻击。
## 修复措施
- **修复版本**:1.136.2
- 建议升级至 LobeChat 版本 1.136.2。
- 无已知可用的变通方案(workaround)。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
SSRF in lobehub/lobe-chat with native web fetch module
漏洞描述信息
LobeChat is an open source chat application platform. The web-crawler package in LobeChat version 1.136.1 allows server-side request forgery (SSRF) in the tools.search.crawlPages tRPC endpoint. A client can supply an arbitrary urls array together with impls containing the value naive. The service passes the user URLs to Crawler.crawl and the naive implementation performs a server-side fetch of each supplied URL without validating or restricting internal network addresses (such as localhost, 127.0.0.1, private IP ranges, or cloud instance metadata endpoints). This allows an attacker with a valid user token (or in development mode using a bypass header) to make the server disclose responses from internal HTTP services, potentially exposing internal API data or cloud metadata credentials. Version 1.136.2 fixes the issue. Update to version 1.136.2. No known workarounds exist.
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:L/I:N/A:N
漏洞类别
服务端请求伪造(SSRF)
漏洞标题
Lobe Chat 代码问题漏洞
漏洞描述信息
Lobe Chat是LobeHub开源的一个开源、高性能的聊天机器人框架。 Lobe Chat 1.136.1版本存在代码问题漏洞,该漏洞源于tools.search.crawlPages tRPC端点未验证或限制内部网络地址,可能导致服务端请求伪造攻击。
CVSS信息
N/A
漏洞类别
代码问题